内网渗透(六十七)之域权限维持之委派
域权限维持之委派
关于委派的概念以及委派的一些攻击手法,在之前的文章之中已经给大家讲过一些了,本编文章主要讲解利用委派来进行域权限维持。
假设被委派的服务B为krbtgt,而服务A是我们控制的一个服务账户或机器账户。配置服务A到服务B的约束性委派和基于资源的约束性委派,那么我们控制的账户就可以获取KDC服务的ST了(也就是TGT)。获得KDC的ST后,就可以伪造任何权限用户的TGT,以此来打造一个变种的黄金票据了。
1、选择控制的用户
这里配置krbtgt允许服务A基于资源的约束性委派,服务A可以有以下几类:
- 已经存在的有SPN的域用户
- 新建机器账户,但是要注意机器账户密码的自动更新问题
- 新建域用户,然后赋予了SPN
在实战中,建议使用第一种已经存在的有SPN的域用户,因为这样可以避免新建域用户,实现动静最小化。
(1)已经存在的有SPN的域用户
使用以下的命令可以寻找域内具有SPN并且密码永不过期的用户账户。由于当前测试环境,因此未配置该类型的账户。在真实的企业环境中,许多服务账户都满足该条件。
Get-ADUser -Filter * -Properties ServicePrincipalName
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效